دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

امنیت شبکه سیستم تشخیص نفوذ 23 ص (با فرمت word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

مقدمه

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه

میتوان انجام داد. (IDS) تشخیص نفوذ

امنیت اطلاعات در اینترنت

امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.

با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت

برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.

نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.



خرید و دانلود  امنیت شبکه   سیستم تشخیص نفوذ 23 ص (با فرمت word)


کارآفرینی و طرح توجیهی امنیت شبکه سیستم تشخیص نفوذ 23 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

مقدمه

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه

میتوان انجام داد. (IDS) تشخیص نفوذ

امنیت اطلاعات در اینترنت

امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.

با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت

برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.

نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.



خرید و دانلود کارآفرینی و طرح توجیهی امنیت شبکه   سیستم تشخیص نفوذ 23 ص


کارآفرینی و طرح توجیهی امنیت شبکه سیستم تشخیص نفوذ 23 ص (بروز شده)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

مقدمه

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه

میتوان انجام داد. (IDS) تشخیص نفوذ

امنیت اطلاعات در اینترنت

امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.

با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت

برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.

نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.



خرید و دانلود کارآفرینی و طرح توجیهی امنیت شبکه   سیستم تشخیص نفوذ 23 ص (بروز شده)


نفوذ درمحلولهای پایدارفاصله

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

فصل 13 ـ نفوذ فاصله دار

در فصل 12 ، نفوذ اتمها درمحلولهای پایدار جانشین شده موردمطالعه قرار گرفت. در این بخش مابرآنیم که نفوذ درمحلولهای پایدارفاصله می کنند.در مورد نمونه حاضرنفوذ به این صورت اتفاق می افتد که اتمهای محلول از یک محل فاصله داربه محل مجاورشان جهش می کنند.نفوذ فاصله دار،اساسا‏ً هنگامیکه وجود فضاهای خالی برای حرکت اتمهای محلول ، مورد احتیاج نباشد، ساده تراست. تعریف زیربرای نفوذ اتمهایدار رامورد مطالعه قرار

دهیم. درمورد نخست، اتمها حرکت کرده وبه جاهای خالی جهش محلول پایدار جانشین شده رقیق، دربخش12 ،نشان داده شده بود :

(1 .13 )

دراینجاa برابراست با مقدار(پارامتر) شبکه درکریستال،α برابراست با یک

فاکتورهندسی وابسته به کریستال،Z برابراست باعدد تناسب ،Vبرابراست بافرکانس ارتعاش اتمهای محلول درمحل جانشین شده، برابراست با تغییرانرژی آزاد درهرمول مرتبط با ساختمان فضاهای خالی وΔ برابراست

با انرژی آزاد درهرمول که مورد نیاز است برای اتمهای محلول برای جهش بر

روی سد انرژیشان درفضاهای خالی یک تعریف همسان می تواند برای نفوذ

فاصله دارنوشته شود :

(1302)

در این مورد،P برابراست با تعداد نزدیکترین مکانهای فاصله دار،α وa هردودارای یک معنی هستند(مثل معادله قبل) ،V برابراست با فرکانس ارتعاش یک اتم محلول در یک مکان فاصله‌دار و برابراست با انرژی آزاد درهرمول، موردنیازبرای اتمهای محلول که دربین مکانهای فاصله دارجهش کنند.

این تعریف درتضادبا قبلی فقط یک دوره انرژی آزاد رادربر می گیرد: نتیجه

مستقیم، این واقعیت است که نفوذ فاصله داروابسته به وجود فضاهای خالی

نیست. به این دلیل که یک انرژی آزاد می توانددرمعادله زیرقابل تعریف باشد :

ΔG=ΔH-TΔS

معادله برای نفوذ فاصله دارمی تواند به این صورت نوشته شود :

 

دراینجا برابراست با تغییرآنتروپی درشبکه (دراتمهای محلول درهرمول) و برابراست با کاری (دراتمهای محلول درهرمول) که انجام می‌شود برای حمل اتمهای محلول به نقطه حایل (پایه) ،درمدت یک جهش در بین فضاهای خالی.

1301 - اندازه گیری نفوذ فاصله دار

نفوذ فاصله دارغالباً مورد مطالعه قرارگرفته است ، مخصوصاً وقتی که در دمای بالا ، با تکنیکهای آزمایشی همانند( Grube,Matano وغیره)ـ که استفاده می شود برای مطالعه نفوذ در محلولهای پایدار جانشین شده ـ اتفاق

می افتد .

ازطرف دیگر، بیشتر موفقیت ما درمواجهه با نفوذ فاصله دارمخصوصاً درفلزات مکعبیbody-centered ، بایک تکنیک کاملاً متفاوت بدست آمده است .

این تکنیک دارای این برتری است که دردماهای بسیارپایینی که متدهای نرمال نفوذ به دلیل میزان نفوذ خیلی آرامشان بی اثرهستند،قابل استفاده است.

این روش درقسمت های بعدی مورد بحث قرار خواهد گرفت وزمان شایان توجهی روی آن صرف خواهدشد ،نه فقط به این دلیل که ابزاری است مهم برای مطالعه نفوذ ،بلکه به این دلیل که حوزه(میدان) عمومی اصطحکاک

درونی فلزات ،درمطالعات حوادث متالورژیکی ، ازاهمیت زیادی برخوردار

است.

هنگامیکه فرصت، اجازه نمی دهد که استفاده روشهای اصطحکاک درونی ،در

جاهایی به غیرازمطامعه نفوذ،مورد بحث قرارگیرد ،یک درک کلی ازمزیت و

فایده این نمونه ازتکنیک با بررسی استعمال آن درمطالعات نفوذ می تواند

بدست بیاید.قبل از ادامه مبحث اندازه گیریهای اصطحکاک درونی، باید خاطرنشان کنیم که درمورد بار جانشین شده ،اندازه گیریهای آزمایشی درضرایب نفوذ فاصله داربرابراست با یک معادله نمونه :

(1305)

دراینجاD برابراست با قابلیت نفوذ یا ضریب نفوذ ، برابراست با یک ثابت بنام فاکتورفرکانس وQ برابراست با انرژی اکیتواسیون آزمایشی برای نفوذ.مقایسه این تعریف ، با نمونه تئوریکی که در معادله (1305)

داده شده نشان می دهد که :

(1306) و

یک توافق در سطح بالا بین مقدار و (که ممکن است برای ملاحظات

اتمهای پایدار به صورت تئوریکی مورد محاسبه قرار گرفته باشند)ومقادیر

تعیین شده آزمایشیQ و ، یافته شده است.این تطابق خیلی خوب به علت دوفاکتوراست. اولی به این علت که ضرایب نفوذ فاصله دارمی توانند دریک مقداردمای بالاتراندازه گیری شوند.

آنها عموماً صحیح تر ازمقادیر جانشین شده مطابق خودهستند.دوم اینکه مراحل نفوذ فاصله دارنمی تواند بستگی داشته باشد به وجود فضاهای خالی

وآسان تراست که به صورت تئوریکی تعبیرشود.خوب است متذکرشویم که

ما داریم درموردمحلولهای پایدارفاصله داررقیق صحبت می کنیم.

وقتی که غلظت محلول قابل ارزیابی (محسوس) باشد ،درآن حالت مقادیرزیاد

فضاهای خالی اشغال شده ، اتمهای محلول به هم تاثیرمتقابل می گذارند یا

حداقل با جهشهای یکدیگربرخورد می کنند. همانطور که دیدیم ،در محلولهای

پایدارجانشین شده ،نفوذهای فاصله دارمعمولاًعملکردهایی ازترکیب بندی

هستند.برای مثال تصویر(1301) راملاحظه کنید.

تصویر(1301) ـ ضریب نفوذ ، عملکردی از

ترکیب بندی است درسیسنمهای فاصله دار.

نفوذ کربن درآهن F.C.C ،در1127 درجه

سانتیگراد.(ازWells،C. ،Batz ، W. ،

Mehl ،R.F. ،.Trans AIME ،

[1950] 188553)

1302 ـ تاثیرSNOEK

مکعب(اضلاع) یا درمراکز وجوه مکعب جا می گیرد. (تصویر1302 را مشاهده

کنید.)



خرید و دانلود  نفوذ درمحلولهای پایدارفاصله


دانلود تحقیق در مورد راه نفوذ سم به بدن

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

نفوذ سم به بدن

راههای آلودگی بدن انسان به مواد شیمیائی و سموم چگونه است؟

انسانها در زندگی خود دائم در معرض مواد شیمیائی طبیعی و مصنوعی هستند. خیلی از این مواد برای انسان مفید و تعدادی نیزمی تواند زندگی آنها را با خطر مواجهه و سلامت ایشان راتهدید نماید. راههای زیادی برای آلودگی به مواد شیمیائی وجود دارد.

آلودگی از طریق هوا ئی که تنفس می کنیم،. غذائی که مصرف می کنیم و مواد شیمیائی که با پوست ما در تماس است صورت می گیرد.جنین می تواند از طریق مادر در زمان آبستنی آلوده شود.تعدادی آلودگیهای شیمیائی می تواند از بدن مادر و از راه شیر به بچه منتقل شود.سموم مشخصی می توانند در چربی بدن ماهی و حیوانات ذخیره وبیش از آنجه که در طبیعت موجود است تغلیظ و به زنجیره غذائی وارد شود. این مواد می توانند به مدت طولانی در بدن ذخیره گردند. مواد شیمیائی دیگری می توانند در بدن شکسته و دفع گردند . و یا می توانند به متابولیت های خطرناک دیگری تبدیل شوند .برخی دیگر بوسیله آنزیمها فعال شده و به مواد سرطانزا تبدیل می گردند.برخی نیز ممکن است که به فاکتورهای ضد سرطان تبدیل گردند.

اثرات خطرناک سم ها بر سلامت انسان»

هرچندکنترل عامل بیماریزا ( با استفاده ازآفت کش ها) در بخش کشاورزی سودمند است ولی آفت کشها باعث ایجاد بیماری و مرگ درانسان‌ها می‌گردند،این مشکلات ناشی از شرایط مختلف تماس مستقیم و غیرمستقیم انسان با آفت‌کش‌ها می باشد.

مستعدترین افراد آنهایی هستند که در تماس مستقیم با این چنین مواد شیمیائی‌اند که همان کارگرانی هستند که در بخش کشاورزی در معرض سموم آفت کش می باشند و یا اینکه در کارخانه تولید سم کار می‌کنند،کارگرانی که سموم آفت‌کش را مخلوط،حمل یا در مزرعه بکار می‌گیرند در معرض و تماس شدید آفت‌کش‌ها قرار دارند و اولین محل تماس سم در انسان پوست می باشد، اگر همین کارگران به لباس محافظ سم در زمان استفاده از مواد شیمیایی مجهز نباشند جذب آفت‌کش‌ها از طریق پوست می تواند چشمگیر و قابل ملاحظه باشد.

به محض اینکه پوست در معرض سم قرار می گیرد ، ممکن است سم در بدن جذب یا تنها در سطح پوست باقی بماند.اثرموضعی عمومی که از تأثیرسم بر روی پوست دیده می‌شود ، مشکلاتی از قبیل درماتیت‌ها (حساسیت‌های پوستی ) می باشد.جذب آفت‌کش در بدن می‌تواند باعث بروز مشکلاتی برای سلامتی انسان بشود: از قبیل سوزش چشم ، در حالت جذب بیشتر مشکلات دستگاه تنفسی با مسمومیت سیستمیک که درآخر ممکن است به مرگ بیانجامد.

تماس غیر مستقیم با آفت‌کش ها ناشی از خوردن غذاهایی است که سموم آفت‌کش در آن نفوذ کرده‌اند و می تواند باعث افزایش مواد سمی در بدن انسان گردد،که معمولاً وابسته به بودن درازمدت در معرض این آفت کش‌ها می باشد که ممکن است منجر به بیماری شود ویا اینکه نگردد.

بدن انسان یک سازواره ( ارگانیسم) بیوشیمیائی خیلی پیچیده‌ای است که براحتی خودسازگار وانعطاف پذیرمی‌شود و آن دارای سیستم تنظیم کننده متعددی است ، تا مطمئن سازد که تمام اجزاء بدن در پاسخ به شرایط بیرونی کاملاً درست ایفای نقش می‌کنند.

این نوع تنظیم ،خودپایداری ( هوموستازی ) شناخته شده است و برای تمامی فرآیندهای بدنی معمولاً بدون اطلاع و آگاهی یا تأملی روی اعضاء بدن ما اتفاق و بروز می نمایند ، وقتی در تأثیر شرایط محیطی بیرونی ( همچمون گرما یا سرمای زیاد ) یا شرایط درونی ( بیماری یا مسمومیت ) که سیستم‌های بدن نمی‌توانند بوسیله مکانیسم‌های عادی تنظیم گردند ، علائم ( ناراحتی ) غیر معمول و بیماری ظاهر می‌گردد. انواع اثرات فیزیکی (علائم ونشانه ها) که مشاهده یا احساس می گردند به انواع استرسی‌که بدن در معرض آن قرار می‌گیرد بستگی دارد،برای اینکه داخل بدن ارتباط درونی پیچیده بسیار زیادی بین سیستمها وجود دارند و یک تغییر جزئی درهرسیستم ممکن است در سیستم های دیگر بدن اثرات متعددی را بوجود آورد.

بعلاوه انواع واکنش ها به مریضی محدود هستند بنابراین نشانه‌ها و علائم مریضی اغلب کاملاً شبیه به انواع مختلفی از عوارض بیماریها هستند بعنوان مثال : سردرد،تب،تهوع،استفراغ و اسهال علائم عمومی غیرخاص بیماری هستند که در شرایط متفاوت ایجاد میگردند ، لازم بذکر است بطورمعمول اغلب واکنش های فیزیولوژیکی به بیماری ،



خرید و دانلود دانلود تحقیق در مورد راه نفوذ سم به بدن